Les domaines d'application de la cryptographie embarquée sont très divers et se retrouvent au croisement de toutes les applications personnelles, avec un besoin évident de confidentialité des données et également de sécurité d'accès des moyens de paiement. Les attaques matérielles invasives ont fait de tous temps partie de l'environnement industriel. L'objectif de cette thèse est de proposer de nouvelles solutions pour protéger les circuits intégrés contre ces attaques physiques. La première partie décrit les notions d'attaques par canaux cachés, d'attaques invasives et de retro-conception. Plusieurs exemples de ces types d'attaques ont pu être mis en œuvre pendant le travail de recherche de cette thèse, ils sont présentés en détail dans ce...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
Les circuits électroniques réalisés avec les méthodes de conception assisté par ordinateur usuelles ...
Dans cette thèse, nous analysons les vulnérabilités introduites par les infrastructures de test, com...
Embedded security applications are diverse and at the center of all personal embedded applications. ...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Les attaques par canaux auxiliaires telles que l'analyse différentielle de la consommation de couran...
Les applications grand public comme la téléphonie mobile ou les cartes bancaires manipulent des donn...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
La première partie de ce manuscrit rappelle l'implication des décharges électrostatiques au sein des...
Embedded systems are spreading massively in critical infrastructures (industry 4.0, smart city, tran...
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses ...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Les systèmes embarqués sont constamment menacés par diverses attaques, notamment les attaques side-c...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
Les circuits électroniques réalisés avec les méthodes de conception assisté par ordinateur usuelles ...
Dans cette thèse, nous analysons les vulnérabilités introduites par les infrastructures de test, com...
Embedded security applications are diverse and at the center of all personal embedded applications. ...
Les attaques par canaux cachés telles que les attaques par analyse de la consommation sont une menac...
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux...
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secret...
Les attaques par canaux auxiliaires telles que l'analyse différentielle de la consommation de couran...
Les applications grand public comme la téléphonie mobile ou les cartes bancaires manipulent des donn...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
La première partie de ce manuscrit rappelle l'implication des décharges électrostatiques au sein des...
Embedded systems are spreading massively in critical infrastructures (industry 4.0, smart city, tran...
La cryptographie prend une place de plus en plus importante dans la vie des sociétés depuis que ses ...
Ces travaux de thèse se concentrent sur l'étude des attaques par canaux cachés et les implications s...
Les systèmes embarqués sont constamment menacés par diverses attaques, notamment les attaques side-c...
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés ...
Les circuits électroniques réalisés avec les méthodes de conception assisté par ordinateur usuelles ...
Dans cette thèse, nous analysons les vulnérabilités introduites par les infrastructures de test, com...